SlideShare uma empresa Scribd logo
1 de 55
SISTEM KEAMANAN JARINGAN
(Firewall)

Menentukan jenis jenis keamanan jaringan
Memasang firewall
Mengidentifikasi pengendalian jaringan yang diperlukan
Mendesain sistem keamanan jaringan
DEPAN
PETA KEDUDUKAN KOMPETENSI

Dasar Kejuruan

Level I ( Kelas X )

Level III ( Kelas XII )

Level II ( Kelas XI )
2

1

3

Merakit Personal
Komputer

Menerapkan teknik elektronika
analog dan digital dasar

Melakukan instalasi perangkat
jaringan lokal (Local Area
Network)

Melakukan instalasi perangkat
jaringan berbasis luas (Wide Area
Network)

Melakukan instalasi
sistem operasi dasar

Menerapkan fungsi
peripheral dan instalasi PC

Mendiagnosis permasalahan
pengoperasian PC yang
tersambung jaringangnosis

Mendiagnosis permasalahan perangkat
yang tersambung jaringan berbasis
luas (Wide Area Network)

Menerapkan K 3 LH

Mendiagnosis permasalahan
pengoperasian PC dan
periferal

Melakukan perbaikan dan/ atau
setting ulang koneksi jaringan
an

Mendiagnosis permasalahan
Melakukan perbaikan dan/ atau
perangkat yang tersambung
setting ulang koneksi jaringan
jaringan berbasis luas (Wan)
berbasis luas (Wan)

Melakukan perbaikan dan/
atau setting ulang sistem PC

Melakukan instalasi sistem operasi
jaringan berbasis GUI (Graphical User
Interface) dan Text

Melakukan perbaikan dan/ atau setting
ulang koneksi jaringan berbasis luas
(Wide Area Network)

Melakukan perbaikan periferal

Melakukan perawatan PC

Melakukan instalasi sistem operasi
berbasis graphical user interface (GUI)
dan command line interface (CLI)

Mengadministrasi server
dalam jaringan

Merancang bangun dan
menganalisa Wide Area
Network
Merancang web data base
untuk content server

Melakukan instalasi software

DEPAN

Lulus
Tujuan :
Pembahasan ini bertujuan :
1. Siswa memahami jenis-jenis firewall
2. Siswa memahami cara menerapkan firewal di jaringan
Pokok Bahasan :
Dalam pembahasan ini meliputi :
1. Jenis jenis keamanan jaringan, Firewall, Pengendalian jaringan.
2. Cara Mendesain system keamanan jaringan

Modul 15 Sistem Keamanan Jaringan (Firewall)
Menentukan Jenis Jenis Keamanan Jaringan

Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi
yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang
dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik
yang berkaitan dengan hardware (pengamanan fisik, sumber daya
listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Modul 15 Sistem Keamanan Jaringan (Firewall)
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang
dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang
disebabkan oleh pihak ketiga.

Gangguan dapat berupa perusakan, penyusupan,
pencurian hak akses, penyalahgunaan data
maupun sistem, sampai tindakan kriminal melalui
aplikasi jaringan komputer.

Modul 15 Sistem Keamanan Jaringan (Firewall)
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:

1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.
2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3. Deface, perubahan terhadap tampilan suatu website secara illegal.
4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
5. Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan
dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

Modul 15 Sistem Keamanan Jaringan (Firewall)
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan
dalam bentuk berikut :
1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik
pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
label Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan masuk.
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 15.1 Ilustrasi Penerapan Firewall
Firewall (Gambar 11.1) adalah salah satu aplikasi pada sistem operasi
yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas
data/sistem jaringan dari serangan-serangan pihak yang tidak
bertanggung jawab. Caranya dengan melakukan filterisasi terhadap
paket-paket yang melewatinya.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk
melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun
menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.

Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan
cara mengendalikan aliran paket yang melewatinya.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi
jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
1. Modifikasi header paket, digunakan untuk memodifikasi kualitas
layanan bit paket TCP sebelum mengalami proses routing.

2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi
satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu
alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu
beberapa alamat IP privat dipetakan kesatu alamat publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat
diteruskan atau tidak.

Modul 15 Sistem Keamanan Jaringan (Firewall)
SISTEM KEAMANAN JARINGAN
(Firewall)

Memasang firewall
DEPAN
JENIS-JENIS FIREWALL

1.
2.
3.
4.

Packet Filtering Gateway
Application Layer Gateway
Circuit Level Gateway
Statefull Multilayer Inspection Firewall

DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Packet Filtering Gateway

Packet filtering gateway dapat diartikan sebagai firewall yang bertugas
melakukan filterisasi terhadap paket-paket yang datang dari luar
jaringan yang dilindunginya.

Gambar 15. 3 Lapisan untuk Proses Packet Filtering Gateway
Modul 15 Sistem Keamanan Jaringan (Firewall)
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak
hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai
isi ( content ) paket tersebut.

Gambar 15.4 Web server dengan Firewall
Modul 15 Sistem Keamanan Jaringan (Firewall)
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan
filterisasi pada layer aplikasi ( Application Layer ).

Gambar 15.5 Proxy Firewall dilihat pada Model TCP/IP
Modul 15 Sistem Keamanan Jaringan (Firewall)
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model
referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap
awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu
proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan
atau tidak. Bentuknya hampir sama dengan Application Layer Gateway ,
hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu
berada pada layer Transport.

Gambar 15.6 Circuit Level Gateway dilihat pada Model TCP/IP
Modul 15 Sistem Keamanan Jaringan (Firewall)
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall
sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport
dan Internet.
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway,
Application Layer Gateway dan Circuit Level Gateway, mungkin dapat
dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur
terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

Gambar 15.7 Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP
Modul 15 Sistem Keamanan Jaringan (Firewall)
SISTEM KEAMANAN JARINGAN
(Firewall)

Mengidentifikasi pengendalian
jaringan yang diperlukan
DEPAN
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat
diimplementasikan dengan menerapkan sejumlah aturan (chains) pada
topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua
hal yang harus diperhatikan yaitu:
1. Koneksi paket yang menerapkan firewall yang digunakan.
2. Konsep firewall yang diterapkan.
Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan
firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru (
NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi
dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid (
INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut
Statefull Protocol .
DEPAN
Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi Paket

Koneksi paket yang dalam proses pengirimannya dari pengirim kepada
penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga
kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP

DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi TCP

Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection
Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin
tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).

DEPAN

Gambar 15.8 Awal Sebuah Koneksi TCP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi IP

Sebuah frame yang diidentifikasi menggunakan kelompok protokol
Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan
protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan
paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP,
yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar
host.

DEPAN

Gambar 15.10 Sebuah Koneksi ICMP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Ada empat macam tipe echo yang akan mendapat paket balasan,
yaitu:

1. Echo request dan reply,

2. Timestamp request dan reply,

3. Infomation request dan reply,

4. Address mask request dan reply.
DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Koneksi UDP

Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat
connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan
mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami
error. Model pengiriman paket ini akan lebih efisien pada koneksi
broadcasting atau multicasting .

DEPAN

Gambar 15.11 Sebuah Koneksi UDP

Modul 15 Sistem Keamanan Jaringan (Firewall)
MATA RANTAI IPTABLES

Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama
adalah bagaimana sebuah paket diproses oleh firewall, apakah paketpaket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau
paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall
adalah iptables. Program iptables adalah program administratif untuk Filter
Paket dan NAT ( Network Address Translation). Untuk menjalankan
fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter .
Proses yang terjadi pada paket yang melewati suatu firewall dapat
digambarkan sebagai berikut.

Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 11.12 Proses Pada Paket Yang Melewati Firewall.
Keterangan :
DNAT (Destination NAT) : Tujuan yang memerlukan konversi Network
Address Translation.
SNAT (Source NAT): Sumber yang menggunakan konversi Network
Address Translation
Modul 15 Sistem Keamanan Jaringan (Firewall)
TABEL 15.1 TABEL FILTER PADA IPTABLES

No

INPUT

OUTPUT

FORWARD

1

Aturan no 1

Aturan no 1

Aturan no 1

2

Aturan no 2

Aturan no 2

Aturan no 2

3

Aturan no 3

Aturan no 3

Aturan no 3

N

Aturan n

Aturan n

Aturan n

POLICY

ACCEPT/
DROP

ACCEPT/
DROP

ACCEPT/
DROP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Tabel 11.2 NAT Pada IPTABLES

No

Post Routing
(SNAT)

Pre Routing
(DNAT)

OUTPUT

1

Aturan no 1

Aturan no 1

Aturan no 1

2

Aturan no 2

Aturan no 2

Aturan no 2

3

Aturan no 3

Aturan no 3

Aturan no 3

N

Aturan n

Aturan n

Aturan n

POLICY

ACCEPT/
DROP

ACCEPT/
DROP

ACCEPT/
DROP

Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 15.13 SNAT dan DNAT
Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan
komputer kita menjadi gateway menuju internet. Teknisnya membutuhkan
tabel lain pada IPTABLES selain ketiga tabel diatas, yaitu tabel NAT
(Gambar 11.13)
Modul 15 Sistem Keamanan Jaringan (Firewall)
SNAT digunakan untuk mengubah alamat IP pengirim ( source IP
address ). Biasanya SNAT berguna untuk menjadikan komputer sebagai
gateway menuju ke internet.
Misalnya komputer kita menggunakan alamat IP 192.168.0.1. For
example, we use the computer IP address 192.168.0.1. IP tersebut
adalah IP lokal. SNAT akan mengubah IP lokal tersebut menjadi IP
publik, misalnya 202.51.226.35. Begitu juga sebaliknya, bila komputer
lokal kita bisa di akses dari internet maka DNAT yang akan digunakan.
Mangle pada IPTABLES banyak digunakan untuk menandai ( marking )
paket-paket untuk di gunakan di proses-proses selanjutnya. Mangle
paling banyak di gunakan untuk bandwidth limiting atau pengaturan
bandwidth.

Modul 15 Sistem Keamanan Jaringan (Firewall)
TABEL 15.3 Tabel MANGLE
No

PRE
ROUTING

INPUT

FORWARD

OUTPUT

POST
ROUTING

1

Aturan no 1

Aturan no 1

Aturan no 1

Aturan no 1

Aturan no 1

2

Aturan no 2

Aturan no 2

Aturan no 2

Aturan no 2

Aturan no 2

3

Aturan no 3

Aturan no 3

Aturan no 3

Aturan no 3

Aturan no 3

N

Aturan n

Aturan n

Aturan n

Aturan n

Aturan n

POLICY

ACCEPT /
DROP

ACCEPT /
DROP

ACCEPT /
DROP

ACCEPT /
DROP

ACCEPT /
DROP

Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to
Live (TTL) pada paket dan TOS ( type of service ).
Modul 15 Sistem Keamanan Jaringan (Firewall)
SISTEM KEAMANAN JARINGAN
(Firewall)

Mendesain sistem keamanan jaringan
DEPAN
MENDESAIN SISTEM KEAMANAN JARINGAN

Berikut ini adalah langkah- langkah yang diperlukan dalam membangun
sebuah firewall :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi
firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi
network yang digunakan untuk contoh diilustrasikan pada gambar 11.14.

Gambar 15.14 Skema Firewall Dalam Jaringan
Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka.
Firewall berhubungan dengan jaringan internet melalui antar muka eth0 dan
berhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang
firewall berhubungan dengan jaringan internet menggunakan modem, dalam
hal ini antarmuka eth0 dapat diganti dengan ppp0.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Kemampuan pertama yang harus di miliki firewall adalah melakukan
forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan
sebaliknya dari antarmuka eth1 menuju antarmuka eth0 . Caranya adalah
dengan memberi nilai 1 pada parameter ip_forward dengan perintah.
# echo ”1”
>/proc/sys/net/ipv4/ip_forward

Dalam beberapa variant Linux dilakukan dengan memberi baris
konfigurasi pada file /etc/sysconfig/network .

FORWARD_IPV4=yes
Modul 15 Sistem Keamanan Jaringan (Firewall)
MEMBUAT INISIALISASI
Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap
rantai iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan
jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu
firewall umumnya adalah sebagai berikut:

1. Kebijakan untuk membuang semua paket yang menuju, melintas dan
keluar dari firewall.
# iptables –p input DROP
# iptables –p forward DROP
# iptables –p output DROP

2. Kebijakan untuk menerima semua
meninggalkan perangkat loopback .

paket

yang

menuju

# iptables – A INPUT – i lo – j ACCEPT
# iptables – A OUTPUT– o lo – j ACCEPT

3. Kebijakan menerima semua paket sebelum mengalami routing.
# iptables – t nat – p POSTROUTING – j ACCEPT
# iptables – t nat – p PREROUTING – j ACCEPT

Modul 15 Sistem Keamanan Jaringan (Firewall)

dan
MENGIJINKAN LALU-LINTAS PAKET ICMP
Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan
sudah terhubung secara benar dalam jaringan. Biasanya untuk menguji apakah
suatu peralatan sudah terhubung secara benar dalam jaringan dapat dilakukan
dengan perintah ping . Perintah ini akan mencoba mengirim paket ICMP ke alamat
IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan
keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan
tersebut.
# iptables – A INPUT –p icmp -j ACCEPT
# iptables – A FORWARD –p icmp -j ACCEPT
# iptables – A OUPUT –p icmp -j ACCEPT

Maksud perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan paket ICMP yang akan masuk.
2. Firewall mengijinkan paket ICMP yang akan melintas.
3. Firewall mengijinkan paket ICMP yang akan keluar.

Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang
dikirim ke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat
mengirim keluar tanggapan paket ICMP.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Catatan :

Kadang-kadang paket ICMP digunakan untuk
tujuan yang tidak benar, sehingga kadangkadang firewall ditutup untuk menerima lalu
lintas paket tersebut. Jika firewall tidak diijinkan
untuk menerima lalu lintas paket ICMP, maka
perintah diatas tidak perlu dicantumkan.

Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN PAKET SSH MASUK FIREWALL
Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara
jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan
dengan komputer tersebut. Termasuk dalam hal ini untuk pengelolaan
firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program
SSH .
Program SSH menggunakan paket TCP dengan port 22 untuk
menghubungkan antara dua komputer. Oleh sebab itu firewall harus
mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall
juga harus mengijinkan paket yang berasal dari port 22 untuk keluar dari
firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH
melalui antarmuka eth1 yaitu dari jaringan privat.
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
Modul 15 Sistem Keamanan Jaringan (Firewall)
# iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT
# iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT
Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port
22 melalui antarmuka eth1.
2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22
melalui antarmuka eth1.
Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat
melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan
privat dapat dibatasi untuk akses yang hanya berasal dari alamat jaringan
tertentu atau bahkan dari komputer tertentu (input). Hal ini dilakukan
dengan menambah opsi –s diikuti alamat jaringan atau alamat IP pada
perintah pertama.
Modul 15 Sistem Keamanan Jaringan (Firewall)
# iptables – A INPUT –s 202.51.226.37 –p tcp –
dport 22 –i eth1 -j ACCEPT

Sintaks diatas adalah aturan yang akan menerima input paket TCP pada
eth1 yang berasal dari alamat IP 202.51.226.37 dengan tujuan port 22.

Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN AKSES HTTP MELINTAS FIREWALL
Akses http merupakan protokol yang paling banyak digunakan untuk
berselancar di internet. Informasi yang disajikan pada internet umumnya
menggunakan akses http ini. Akses http menggunakan port 80
dengan jenis paket TCP.
Firewall biasanya mengijinkan akses http terutama yang melintas firewall
baik yang keluar atau masuk jaringan privat. Akses http yang keluar
jaringan privat digunakan untuk memberi akses http bagi komputer yang
berada di jaringan privat. Sedangkan akses http dari internet terjadi
apabila pada jaringan privat terdapat server web yang dapat diakses dari
jaringan internet.

DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)
Penerapan aturan iptables untuk mengijinkan akses http adalah sbb :
#
#
#
#

iptables
iptables
iptables
iptables

–
–
–
–

A
A
A
A

FORWARD
FORWARD
FORWARD
FORWARD

–p
–p
–p
–p

tcp
tcp
tcp
tcp

–dport
–sport
–dport
–sport

80
80
80
80

–i
–o
–i
–o

eth1
eth1
eth0
eth0

-j
-j
-j
-j

ACCEPT
ACCEPT
ACCEPT
ACCEPT

Maksud dari perintah di atas adalah sebagai berikut:
1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port
80 melalui antarmuka eth1.
2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80
melalui antarmuka eth1.
3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port
80 melalui antarmuka eth0.
4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80
melalui antarmuka eth0.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Perintah pertama dan kedua digunakan untuk mengijinkan akses http
yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat
digunakan untuk mengijinkan akses http yang berasal dari internet.

Keempat perintah tersebut dapat diganti
menggunakan opsi multiport sebagai berikut :

dengan

satu

perintah

# iptables – A FORWARD –p tcp –m multiport -port 80 -j ACCEPT

Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang
punya port 80 (tujuan / asal) untuk melintas (dari eth0 atau eth1 ).
Modul 15 Sistem Keamanan Jaringan (Firewall)
MENGIJINKAN QUERY SERVER DNS
Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS.
Untuk query server DNS digunakan paket UDP melalui port 53. Firewall
memerlukan query server DNS untuk menentukan alamat IP yang
berhubungan dengan suatu nama host. Query server DNS pada firewall ini
biasanya diijinkan untuk query server DNS keluar firewall (baik via eth0
atau eth1 ) dan query server DNS melintasi server firewall. Aturan iptables
yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall
adalah sebagai berikut :

#
#
#
#

iptables
iptables
iptables
iptables

–
–
–
–

A
A
A
A

OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
INPUT –p udp –dport 53 –i eth1 -j ACCEPT
OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
INPUT –p udp –dport 53 –i eth0 -j ACCEPT

Modul 15 Sistem Keamanan Jaringan (Firewall)
#
#
#
#

iptables
iptables
iptables
iptables

–
–
–
–

A
A
A
A

OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT
INPUT –p udp –dport 53 –i eth1 -j ACCEPT
OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT
INPUT –p udp –dport 53 –i eth0 -j ACCEPT

Maksudnya :
1. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port
53 melalui antarmuka eth1.
2. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53
melalui antarmuka eth1.
3. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port
53 melalui antarmuka eth0.
4. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53
melalui antarmuka eth0.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Perintah pertama dan kedua digunakan untuk query server DNS keluar
melalui antarmuka eth1, sedangkan perintah ketiga dan keempat digunakan
untuk mengijinkan query server DNS keluar melalui antarmuka eth0.

Selanjutnya firewall akan mengijinkan query server DNS untuk melintas.
Aturan iptables untuk mengijinkan query server DNS melintasi firewall
adalah sebagai berikut :
# iptables – A FORWARD –p udp –m multiport –ports
53 -j ACCEPT
Perintah tersebut menyatakan bahwa firewall mengijinkan paket UDP yang
punya port 53 untuk melintas.
Modul 15 Sistem Keamanan Jaringan (Firewall)
IP MASQUERADE
Hubungan antara komputer pada jaringan lokal dengan jaringan publik
dilakukan dengan cara menyamarkan alamat IP privat dengan alamat IP
yang dipunyai oleh kartu jaringan dengan alamat IP publik. Proses
penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan
IP MASQUERADE.
IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan (
NAT ), yang memungkinkan bagi komputer-komputer yang terhubung
dalam jaringan lokal yang menggunakan alamat IP privat untu
berkomunikasi ke internet melalui firewall.
Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk
menghubungkan jaringan lokal dengan publik (internet). Bagi pelanggan
internet yang hanya diberi satu alamat IP dinamis ( dial up ) menggunakan
modem.
Modul 15 Sistem Keamanan Jaringan (Firewall)
Berikut ini diberikan contoh penerapan IP MASQUERADE ( NAT ).

Gambar 15.15 Jaringan Untuk Penerapan IP MASQUERADE
Modul 15 Sistem Keamanan Jaringan (Firewall)
TEKNIK HUBUNGAN LANGSUNG
Pada teknik hubungan langsung, komputer-komputer yang dirancang dapat
untuk diakses melalui jaringan internet, diberi alamat IP publik dan
langsung dihubungkan pada internet, tanpa melalui firewall. Sehingga
komputer tersebut akan dirouting oleh jaringan publik. Contoh struktur
nya terlihat pada gambar 11.16.

Gambar 15.16 Jaringan Hubungan Langsung
Modul 15 Sistem Keamanan Jaringan (Firewall)
# iptables – t nat –A POSTROUTING –o eth0 –s
192.168.100.0/24
–j
snat
–to-source
202.51.226.34

Perintah ini menyatakan bahwa setelah mengalami routing, paket yang
akan dikirim melalui antarmuka eth0 yang berasal dari jaringan
192.168.100.0/24 akan mengalami SNAT menjadi alamat IP 202.51.226.34.

Modul 15 Sistem Keamanan Jaringan (Firewall)
DMZ ( DE-MILITARIZED ZONE)

Ada dua teknik DMZ yang dapat digunakan. Yang pertama adalah
meletakkan komputer DMZ pada jaringan yang terpisah dari jaringan
privat. Yang kedua adalah meletakkan komputer DMZ pada jaringan yang
sama dengan jaringan privat.

DEPAN

15.12 DMZ Pada Jaringan Terpisah

Modul 15 Sistem Keamanan Jaringan (Firewall)
Gambar 15.18 Jaringan DMZ Dalam Satu Jaringan
Modul 15 Sistem Keamanan Jaringan (Firewall)
FIREWALL DENGAN HARDWARE KHUSUS

Fungsi firewall seperti disebutkan diatas dapat juga dilakukan dengan
menggunakan hardware khusus dari vendor yang telah didesain untuk
keperluan pembuatan chains tertentu. Walaupun demikian, teknik dan
penerapannya sama saja dengan menggunakan IP Tables .
Pada hardware khusus Firewall penerapan chains-nya didesain
sedemikian,
agar
memudahkan
administrator
dalam
mengimplementasikan rule/ policy firewall. Satu hal yang membedakan
adalah perangkat firewall dari vendor hanya didesain khusus untuk
keperluan chains tanpa fungsi lain, sementara PC Firewall dapat
digunakan selain untuk Firewall juga untuk fungsi terminal jaringan yang
lain.

Modul 15 Sistem Keamanan Jaringan (Firewall)
Soal-Soal Latihan
Jawablah pertanyaan dibawah ini dengan tepat.
1. Apa yang dimaksud dengan Firewall?
2. Jelaskan jenis-jenis firewall untuk jaringan komputer.
3. Gambarkan hubungan kerja Firewall dengan susunan lapisan Model
Referensi TCP/IP.
4. Dari
keempat
jenis
firewall,
manakah
yang
mudah
diimpelementasi tetapi mempunyai kehandalan yang tinggi?
5. Jelaskan perbedaan antara Prerouting dan Postrouting.
6. Bagaimana menerapkan suatu rule/ policy untuk memperbolehkan
akses http pada suatu server?
7. Apa yang dimaksud dengan DMZ?
8. Bagaimana cara untuk mengimplementasikan NAT untuk IP Private
192.168.0.0/24 dengan Publik IP 202.203.204.2/30
9. Gambarkan topologi untuk nomor 8.
10.Apa yang dimaksud dengan Firewall dengan hardware khusus?
DEPAN

Modul 15 Sistem Keamanan Jaringan (Firewall)

Mais conteúdo relacionado

Mais procurados

Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsiZifalaniasta
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - KriptografiDudy Ali
 
Modul prak2 constructor dan overloading
Modul prak2   constructor dan overloadingModul prak2   constructor dan overloading
Modul prak2 constructor dan overloadingwahyuniwulan
 
Install mikrotik di virtualbox
Install mikrotik di virtualboxInstall mikrotik di virtualbox
Install mikrotik di virtualboxMusanif Efendi
 
Konsep dasar basis data terpusat,ppde
Konsep dasar basis data terpusat,ppdeKonsep dasar basis data terpusat,ppde
Konsep dasar basis data terpusat,ppdePT.Citra Mulia
 
Modul ajar dsp_bab_8_design_filter_fir_2020_04_14
Modul ajar dsp_bab_8_design_filter_fir_2020_04_14Modul ajar dsp_bab_8_design_filter_fir_2020_04_14
Modul ajar dsp_bab_8_design_filter_fir_2020_04_14Tri Budi Santoso
 
pembelajaran terpadu klp. 2 (1).pptx
pembelajaran terpadu klp. 2 (1).pptxpembelajaran terpadu klp. 2 (1).pptx
pembelajaran terpadu klp. 2 (1).pptxGedePratama6
 
Sistem pernapasan kelas viii
Sistem pernapasan kelas viiiSistem pernapasan kelas viii
Sistem pernapasan kelas viiiNispi Hariyani
 
Kartu Soal US TIK (2021-2022).docx
Kartu Soal US TIK (2021-2022).docxKartu Soal US TIK (2021-2022).docx
Kartu Soal US TIK (2021-2022).docxKikiFikriansyah1
 
Pertemuan 02 teori dasar himpunan
Pertemuan 02   teori dasar himpunanPertemuan 02   teori dasar himpunan
Pertemuan 02 teori dasar himpunanFajar Istiqomah
 
Perhitungan gain antena
Perhitungan gain antenaPerhitungan gain antena
Perhitungan gain antenaAim Zayyini
 

Mais procurados (20)

Kinerja io bus
Kinerja io busKinerja io bus
Kinerja io bus
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
PPAE-KOLABORASI.pptx
PPAE-KOLABORASI.pptxPPAE-KOLABORASI.pptx
PPAE-KOLABORASI.pptx
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Modul prak2 constructor dan overloading
Modul prak2   constructor dan overloadingModul prak2   constructor dan overloading
Modul prak2 constructor dan overloading
 
Install mikrotik di virtualbox
Install mikrotik di virtualboxInstall mikrotik di virtualbox
Install mikrotik di virtualbox
 
Konsep dasar basis data terpusat,ppde
Konsep dasar basis data terpusat,ppdeKonsep dasar basis data terpusat,ppde
Konsep dasar basis data terpusat,ppde
 
Modul ajar dsp_bab_8_design_filter_fir_2020_04_14
Modul ajar dsp_bab_8_design_filter_fir_2020_04_14Modul ajar dsp_bab_8_design_filter_fir_2020_04_14
Modul ajar dsp_bab_8_design_filter_fir_2020_04_14
 
Modul Pemrograman Bahasa Assembly
Modul Pemrograman Bahasa AssemblyModul Pemrograman Bahasa Assembly
Modul Pemrograman Bahasa Assembly
 
Media Elektronik
Media ElektronikMedia Elektronik
Media Elektronik
 
Proxy server
Proxy serverProxy server
Proxy server
 
pembelajaran terpadu klp. 2 (1).pptx
pembelajaran terpadu klp. 2 (1).pptxpembelajaran terpadu klp. 2 (1).pptx
pembelajaran terpadu klp. 2 (1).pptx
 
Modul I/O by MRobbyF
Modul I/O by MRobbyFModul I/O by MRobbyF
Modul I/O by MRobbyF
 
Sistem pernapasan kelas viii
Sistem pernapasan kelas viiiSistem pernapasan kelas viii
Sistem pernapasan kelas viii
 
Sistem Komunikasi Digital
Sistem Komunikasi DigitalSistem Komunikasi Digital
Sistem Komunikasi Digital
 
[PBO] Pertemuan 5 - Inheritance
[PBO] Pertemuan 5 - Inheritance[PBO] Pertemuan 5 - Inheritance
[PBO] Pertemuan 5 - Inheritance
 
Modulasi digital ASK kelompok 2
Modulasi digital ASK kelompok 2Modulasi digital ASK kelompok 2
Modulasi digital ASK kelompok 2
 
Kartu Soal US TIK (2021-2022).docx
Kartu Soal US TIK (2021-2022).docxKartu Soal US TIK (2021-2022).docx
Kartu Soal US TIK (2021-2022).docx
 
Pertemuan 02 teori dasar himpunan
Pertemuan 02   teori dasar himpunanPertemuan 02   teori dasar himpunan
Pertemuan 02 teori dasar himpunan
 
Perhitungan gain antena
Perhitungan gain antenaPerhitungan gain antena
Perhitungan gain antena
 

Destaque

melakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringanmelakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringanIrvan Arifin
 
Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)Eko Supriyadi
 
Protocol jaringan komputer
Protocol jaringan komputerProtocol jaringan komputer
Protocol jaringan komputerAmiroh S.Kom
 
4 protokol jaringan komputer
4 protokol jaringan komputer4 protokol jaringan komputer
4 protokol jaringan komputerSimon Patabang
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)
Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)
Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)avsai
 
Jaringan dasar x 2
Jaringan dasar x 2Jaringan dasar x 2
Jaringan dasar x 2Dayatx Dxd
 
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Eko Supriyadi
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2
Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2
Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2Joy Irman
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerElytua Napitupulu
 
Jaringan Dasar
Jaringan DasarJaringan Dasar
Jaringan DasarlombkTBK
 

Destaque (15)

melakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringanmelakukan perbaikan dan atau setting ulang koneksi jaringan
melakukan perbaikan dan atau setting ulang koneksi jaringan
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)
 
Power point
Power pointPower point
Power point
 
Protocol jaringan komputer
Protocol jaringan komputerProtocol jaringan komputer
Protocol jaringan komputer
 
4 protokol jaringan komputer
4 protokol jaringan komputer4 protokol jaringan komputer
4 protokol jaringan komputer
 
7.tki tkj-c3-silb-xii-keamanan jaringan
7.tki tkj-c3-silb-xii-keamanan jaringan7.tki tkj-c3-silb-xii-keamanan jaringan
7.tki tkj-c3-silb-xii-keamanan jaringan
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)
Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)
Mendiagnosis permasalahan perangkat jaringan berbasis luas (wan)
 
Jaringan dasar x 2
Jaringan dasar x 2Jaringan dasar x 2
Jaringan dasar x 2
 
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2
Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2
Tata Cara Penyusunan Detail Desain (DED) Drainase Perkotaan - bagian 2
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputer
 
Jaringan Dasar
Jaringan DasarJaringan Dasar
Jaringan Dasar
 

Semelhante a FIREWALL-KEAMANAN

kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptadminpas
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanAbuzzaman 'Arifin
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringanAnwarMuhammad1
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxNeNg ANtie
 
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxpengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxMUHAMMADIKHSAN174129
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxZulmiArifah2
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxZulmiArifah2
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 

Semelhante a FIREWALL-KEAMANAN (20)

Sistem keamanan jaringan
Sistem keamanan jaringanSistem keamanan jaringan
Sistem keamanan jaringan
 
keamanan-jaringan1.ppt
keamanan-jaringan1.pptkeamanan-jaringan1.ppt
keamanan-jaringan1.ppt
 
ferywalll 1.ppt
ferywalll 1.pptferywalll 1.ppt
ferywalll 1.ppt
 
kk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.pptkk15-sistem-keamanan-jaringan-firewall.ppt
kk15-sistem-keamanan-jaringan-firewall.ppt
 
KK_15_TKJ
KK_15_TKJKK_15_TKJ
KK_15_TKJ
 
Kk15
Kk15Kk15
Kk15
 
Mendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringanMendisain sistem keamanan jaringan
Mendisain sistem keamanan jaringan
 
Membuat desain sistem keamananjaringan
Membuat desain sistem  keamananjaringanMembuat desain sistem  keamananjaringan
Membuat desain sistem keamananjaringan
 
Kk15
Kk15Kk15
Kk15
 
firewall
firewallfirewall
firewall
 
Bab11 firewall
Bab11 firewallBab11 firewall
Bab11 firewall
 
Memasang firewall
Memasang firewallMemasang firewall
Memasang firewall
 
FIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docxFIREWALL PADA JARINGAN VOIP.docx
FIREWALL PADA JARINGAN VOIP.docx
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptxpengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
pengantaradministrasiinfrastrukturjaringankelas12-220928044035-37240ff9.pptx
 
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptxPengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
Pengantar Administrasi Infrastruktur Jaringan kelas 12.pptx
 
KD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptxKD 3.10 FIREWALL JARINGAN.pptx
KD 3.10 FIREWALL JARINGAN.pptx
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 

Mais de ahmad amiruddin

Mais de ahmad amiruddin (16)

firewall
firewallfirewall
firewall
 
enkripsi and authentication
enkripsi and authenticationenkripsi and authentication
enkripsi and authentication
 
security
securitysecurity
security
 
introduction to security
introduction to securityintroduction to security
introduction to security
 
application layer
application layerapplication layer
application layer
 
transport layer protocol
transport layer protocoltransport layer protocol
transport layer protocol
 
protokol routing
protokol routingprotokol routing
protokol routing
 
routing
routingrouting
routing
 
penerapan ip address subnet
penerapan ip address subnetpenerapan ip address subnet
penerapan ip address subnet
 
manajemen ip
manajemen ipmanajemen ip
manajemen ip
 
ip address and subnet address
ip address and subnet addressip address and subnet address
ip address and subnet address
 
internet layer protokol
internet layer protokolinternet layer protokol
internet layer protokol
 
data link layer
data link layerdata link layer
data link layer
 
referensi osi
referensi osireferensi osi
referensi osi
 
konsep dasar jaringan komputer
konsep dasar jaringan komputerkonsep dasar jaringan komputer
konsep dasar jaringan komputer
 
mengadministrasi server dalam jaringan
mengadministrasi server dalam jaringanmengadministrasi server dalam jaringan
mengadministrasi server dalam jaringan
 

FIREWALL-KEAMANAN

  • 1. SISTEM KEAMANAN JARINGAN (Firewall) Menentukan jenis jenis keamanan jaringan Memasang firewall Mengidentifikasi pengendalian jaringan yang diperlukan Mendesain sistem keamanan jaringan DEPAN
  • 2. PETA KEDUDUKAN KOMPETENSI Dasar Kejuruan Level I ( Kelas X ) Level III ( Kelas XII ) Level II ( Kelas XI ) 2 1 3 Merakit Personal Komputer Menerapkan teknik elektronika analog dan digital dasar Melakukan instalasi perangkat jaringan lokal (Local Area Network) Melakukan instalasi perangkat jaringan berbasis luas (Wide Area Network) Melakukan instalasi sistem operasi dasar Menerapkan fungsi peripheral dan instalasi PC Mendiagnosis permasalahan pengoperasian PC yang tersambung jaringangnosis Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network) Menerapkan K 3 LH Mendiagnosis permasalahan pengoperasian PC dan periferal Melakukan perbaikan dan/ atau setting ulang koneksi jaringan an Mendiagnosis permasalahan Melakukan perbaikan dan/ atau perangkat yang tersambung setting ulang koneksi jaringan jaringan berbasis luas (Wan) berbasis luas (Wan) Melakukan perbaikan dan/ atau setting ulang sistem PC Melakukan instalasi sistem operasi jaringan berbasis GUI (Graphical User Interface) dan Text Melakukan perbaikan dan/ atau setting ulang koneksi jaringan berbasis luas (Wide Area Network) Melakukan perbaikan periferal Melakukan perawatan PC Melakukan instalasi sistem operasi berbasis graphical user interface (GUI) dan command line interface (CLI) Mengadministrasi server dalam jaringan Merancang bangun dan menganalisa Wide Area Network Merancang web data base untuk content server Melakukan instalasi software DEPAN Lulus
  • 3. Tujuan : Pembahasan ini bertujuan : 1. Siswa memahami jenis-jenis firewall 2. Siswa memahami cara menerapkan firewal di jaringan Pokok Bahasan : Dalam pembahasan ini meliputi : 1. Jenis jenis keamanan jaringan, Firewall, Pengendalian jaringan. 2. Cara Mendesain system keamanan jaringan Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 4. Menentukan Jenis Jenis Keamanan Jaringan Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll). Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 5. Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 6. Dalam internetworking beberapa jenis gangguan dikenal dengan istilah: 1. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server. 2. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya. 3. Deface, perubahan terhadap tampilan suatu website secara illegal. 4. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 5. Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 7. Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut : 1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan pengamanan secara khusus. 2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk. 3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC. 4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel. 5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 8. Gambar 15.1 Ilustrasi Penerapan Firewall Firewall (Gambar 11.1) adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 9. Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara mengendalikan aliran paket yang melewatinya. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 10. Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu: 1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing. 2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik. 3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 12. JENIS-JENIS FIREWALL 1. 2. 3. 4. Packet Filtering Gateway Application Layer Gateway Circuit Level Gateway Statefull Multilayer Inspection Firewall DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 13. Packet Filtering Gateway Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya. Gambar 15. 3 Lapisan untuk Proses Packet Filtering Gateway Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 14. Application Layer Gateway Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Gambar 15.4 Web server dengan Firewall Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 15. Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ). Gambar 15.5 Proxy Firewall dilihat pada Model TCP/IP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 16. Circuit Level Gateway Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport. Gambar 15.6 Circuit Level Gateway dilihat pada Model TCP/IP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 17. Statefull Multilayer Inspection Firewall Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi. Gambar 15.7 Statefull Multilayer Inspection Firewall dilihat pada Model TCP/IP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 18. SISTEM KEAMANAN JARINGAN (Firewall) Mengidentifikasi pengendalian jaringan yang diperlukan DEPAN
  • 19. Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada. Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu: 1. Koneksi paket yang menerapkan firewall yang digunakan. 2. Konsep firewall yang diterapkan. Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol . DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 20. Koneksi Paket Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu : 1. Koneksi TCP 2. Koneksi IP 3. Koneksi UDP DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 21. Koneksi TCP Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ). DEPAN Gambar 15.8 Awal Sebuah Koneksi TCP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 22. Koneksi IP Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut. Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host. DEPAN Gambar 15.10 Sebuah Koneksi ICMP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 23. Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu: 1. Echo request dan reply, 2. Timestamp request dan reply, 3. Infomation request dan reply, 4. Address mask request dan reply. DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 24. Koneksi UDP Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut. Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting . DEPAN Gambar 15.11 Sebuah Koneksi UDP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 25. MATA RANTAI IPTABLES Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paketpaket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain. Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter . Proses yang terjadi pada paket yang melewati suatu firewall dapat digambarkan sebagai berikut. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 26. Gambar 11.12 Proses Pada Paket Yang Melewati Firewall. Keterangan : DNAT (Destination NAT) : Tujuan yang memerlukan konversi Network Address Translation. SNAT (Source NAT): Sumber yang menggunakan konversi Network Address Translation Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 27. TABEL 15.1 TABEL FILTER PADA IPTABLES No INPUT OUTPUT FORWARD 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan n Aturan n Aturan n POLICY ACCEPT/ DROP ACCEPT/ DROP ACCEPT/ DROP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 28. Tabel 11.2 NAT Pada IPTABLES No Post Routing (SNAT) Pre Routing (DNAT) OUTPUT 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan n Aturan n Aturan n POLICY ACCEPT/ DROP ACCEPT/ DROP ACCEPT/ DROP Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 29. Gambar 15.13 SNAT dan DNAT Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel diatas, yaitu tabel NAT (Gambar 11.13) Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 30. SNAT digunakan untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT berguna untuk menjadikan komputer sebagai gateway menuju ke internet. Misalnya komputer kita menggunakan alamat IP 192.168.0.1. For example, we use the computer IP address 192.168.0.1. IP tersebut adalah IP lokal. SNAT akan mengubah IP lokal tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan digunakan. Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth limiting atau pengaturan bandwidth. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 31. TABEL 15.3 Tabel MANGLE No PRE ROUTING INPUT FORWARD OUTPUT POST ROUTING 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 Aturan no 1 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 Aturan no 2 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 Aturan no 3 N Aturan n Aturan n Aturan n Aturan n Aturan n POLICY ACCEPT / DROP ACCEPT / DROP ACCEPT / DROP ACCEPT / DROP ACCEPT / DROP Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada paket dan TOS ( type of service ). Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 32. SISTEM KEAMANAN JARINGAN (Firewall) Mendesain sistem keamanan jaringan DEPAN
  • 33. MENDESAIN SISTEM KEAMANAN JARINGAN Berikut ini adalah langkah- langkah yang diperlukan dalam membangun sebuah firewall : 1. Menentukan topologi jaringan yang akan digunakan. 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 34. Berikut ini diberikan contoh penerapan iptables pada firewall. Konfigurasi network yang digunakan untuk contoh diilustrasikan pada gambar 11.14. Gambar 15.14 Skema Firewall Dalam Jaringan Pada gambar di atas terdapat suatu firewall yang mempunyai dua antar muka. Firewall berhubungan dengan jaringan internet melalui antar muka eth0 dan berhubungan dengan jaringan privat melalui antar muka eth1. Kadang-kadang firewall berhubungan dengan jaringan internet menggunakan modem, dalam hal ini antarmuka eth0 dapat diganti dengan ppp0. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 35. Kemampuan pertama yang harus di miliki firewall adalah melakukan forward IP Address dari antarmuka eth0 menuju antarmuka eth1 dan sebaliknya dari antarmuka eth1 menuju antarmuka eth0 . Caranya adalah dengan memberi nilai 1 pada parameter ip_forward dengan perintah. # echo ”1” >/proc/sys/net/ipv4/ip_forward Dalam beberapa variant Linux dilakukan dengan memberi baris konfigurasi pada file /etc/sysconfig/network . FORWARD_IPV4=yes Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 36. MEMBUAT INISIALISASI Inisialisasi aturan iptables digunakan untuk membuat kebijakan umum terhadap rantai iptables yang akan di terapkan pada firewall. Kebijakan ini akan di terapkan jika tidak ada aturan yang sesuai. Kebijakan umum yang diterapkan dalam suatu firewall umumnya adalah sebagai berikut: 1. Kebijakan untuk membuang semua paket yang menuju, melintas dan keluar dari firewall. # iptables –p input DROP # iptables –p forward DROP # iptables –p output DROP 2. Kebijakan untuk menerima semua meninggalkan perangkat loopback . paket yang menuju # iptables – A INPUT – i lo – j ACCEPT # iptables – A OUTPUT– o lo – j ACCEPT 3. Kebijakan menerima semua paket sebelum mengalami routing. # iptables – t nat – p POSTROUTING – j ACCEPT # iptables – t nat – p PREROUTING – j ACCEPT Modul 15 Sistem Keamanan Jaringan (Firewall) dan
  • 37. MENGIJINKAN LALU-LINTAS PAKET ICMP Paket ICMP biasanya digunakan untuk menguji apakah suatu peralatan jaringan sudah terhubung secara benar dalam jaringan. Biasanya untuk menguji apakah suatu peralatan sudah terhubung secara benar dalam jaringan dapat dilakukan dengan perintah ping . Perintah ini akan mencoba mengirim paket ICMP ke alamat IP tujuan dan menggunakan tanggapan dari alamat IP tersebut. Untuk memberikan keleluasaan keluar, masuk dan melintasnya paket ICMP diterapkan dengan aturan tersebut. # iptables – A INPUT –p icmp -j ACCEPT # iptables – A FORWARD –p icmp -j ACCEPT # iptables – A OUPUT –p icmp -j ACCEPT Maksud perintah di atas adalah sebagai berikut: 1. Firewall mengijinkan paket ICMP yang akan masuk. 2. Firewall mengijinkan paket ICMP yang akan melintas. 3. Firewall mengijinkan paket ICMP yang akan keluar. Perintah ketiga ini memungkinkan firewall untuk mananggapi paket ICMP yang dikirim ke firewall. Jika perintah ketiga tidak diberikan, maka firewall tidak dapat mengirim keluar tanggapan paket ICMP. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 38. Catatan : Kadang-kadang paket ICMP digunakan untuk tujuan yang tidak benar, sehingga kadangkadang firewall ditutup untuk menerima lalu lintas paket tersebut. Jika firewall tidak diijinkan untuk menerima lalu lintas paket ICMP, maka perintah diatas tidak perlu dicantumkan. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 39. MENGIJINKAN PAKET SSH MASUK FIREWALL Untuk mengkonfigurasi komputer dalam jaringan, biasanya dilakukan secara jarak jauh. Artinya pengelolaan tidak harus datang dengan berhadapan dengan komputer tersebut. Termasuk dalam hal ini untuk pengelolaan firewall. Untuk mengelola firewall dari jarak jauh, dapat digunakan program SSH . Program SSH menggunakan paket TCP dengan port 22 untuk menghubungkan antara dua komputer. Oleh sebab itu firewall harus mengijinkan paket dengan tujuan port 22 untuk masuk ke firewall. Firewall juga harus mengijinkan paket yang berasal dari port 22 untuk keluar dari firewall. Berikut ini perintah yang diterapkan untuk mengijinkan akses SSH melalui antarmuka eth1 yaitu dari jaringan privat. # iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT # iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 40. # iptables – A INPUT –p tcp –dport 22 –i eth1 -j ACCEPT # iptables – A OUTPUT –p tcp –sport 22 –o eth1 -j ACCEPT Maksud dari perintah di atas adalah sebagai berikut: 1. Firewall mengijinkan masuk untuk paket TCP yang punya tujuan port 22 melalui antarmuka eth1. 2. Firewall mengijinkan keluar untuk paket TCP yang berasal dari port 22 melalui antarmuka eth1. Aturan tersebut memungkinkan akses SSH hanya dari jaringan privat melalui antarmuka eth1. Untuk alasan keamanan, akses SSH dari jaringan privat dapat dibatasi untuk akses yang hanya berasal dari alamat jaringan tertentu atau bahkan dari komputer tertentu (input). Hal ini dilakukan dengan menambah opsi –s diikuti alamat jaringan atau alamat IP pada perintah pertama. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 41. # iptables – A INPUT –s 202.51.226.37 –p tcp – dport 22 –i eth1 -j ACCEPT Sintaks diatas adalah aturan yang akan menerima input paket TCP pada eth1 yang berasal dari alamat IP 202.51.226.37 dengan tujuan port 22. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 42. MENGIJINKAN AKSES HTTP MELINTAS FIREWALL Akses http merupakan protokol yang paling banyak digunakan untuk berselancar di internet. Informasi yang disajikan pada internet umumnya menggunakan akses http ini. Akses http menggunakan port 80 dengan jenis paket TCP. Firewall biasanya mengijinkan akses http terutama yang melintas firewall baik yang keluar atau masuk jaringan privat. Akses http yang keluar jaringan privat digunakan untuk memberi akses http bagi komputer yang berada di jaringan privat. Sedangkan akses http dari internet terjadi apabila pada jaringan privat terdapat server web yang dapat diakses dari jaringan internet. DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 43. Penerapan aturan iptables untuk mengijinkan akses http adalah sbb : # # # # iptables iptables iptables iptables – – – – A A A A FORWARD FORWARD FORWARD FORWARD –p –p –p –p tcp tcp tcp tcp –dport –sport –dport –sport 80 80 80 80 –i –o –i –o eth1 eth1 eth0 eth0 -j -j -j -j ACCEPT ACCEPT ACCEPT ACCEPT Maksud dari perintah di atas adalah sebagai berikut: 1. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui antarmuka eth1. 2. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui antarmuka eth1. 3. Firewall mengijinkan melintas untuk paket TCP yang punya tujuan port 80 melalui antarmuka eth0. 4. Firewall mengijinkan melintas untuk paket TCP yang punya asal port 80 melalui antarmuka eth0. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 44. Perintah pertama dan kedua digunakan untuk mengijinkan akses http yang berasal dari jaringan privat, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkan akses http yang berasal dari internet. Keempat perintah tersebut dapat diganti menggunakan opsi multiport sebagai berikut : dengan satu perintah # iptables – A FORWARD –p tcp –m multiport -port 80 -j ACCEPT Perintah tersebut menyatakan bahwa firewall mengijinkan paket TCP yang punya port 80 (tujuan / asal) untuk melintas (dari eth0 atau eth1 ). Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 45. MENGIJINKAN QUERY SERVER DNS Firewall biasanya mempunyai minimal satu alamat IP untuk server DNS. Untuk query server DNS digunakan paket UDP melalui port 53. Firewall memerlukan query server DNS untuk menentukan alamat IP yang berhubungan dengan suatu nama host. Query server DNS pada firewall ini biasanya diijinkan untuk query server DNS keluar firewall (baik via eth0 atau eth1 ) dan query server DNS melintasi server firewall. Aturan iptables yang diterapkan untuk mengijinkan query sever DNS keluar dari firewall adalah sebagai berikut : # # # # iptables iptables iptables iptables – – – – A A A A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT INPUT –p udp –dport 53 –i eth1 -j ACCEPT OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT INPUT –p udp –dport 53 –i eth0 -j ACCEPT Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 46. # # # # iptables iptables iptables iptables – – – – A A A A OUTPUT –p udp –dport 53 –o eth1 -j ACCEPT INPUT –p udp –dport 53 –i eth1 -j ACCEPT OUTPUT –p udp –dport 53 –o eth0 -j ACCEPT INPUT –p udp –dport 53 –i eth0 -j ACCEPT Maksudnya : 1. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port 53 melalui antarmuka eth1. 2. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53 melalui antarmuka eth1. 3. Firewall mengijinkan keluar untuk paket UDP yang punya tujuan port 53 melalui antarmuka eth0. 4. Firewall mengijinkan keluar untuk paket UDP yang punya asal port 53 melalui antarmuka eth0. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 47. Perintah pertama dan kedua digunakan untuk query server DNS keluar melalui antarmuka eth1, sedangkan perintah ketiga dan keempat digunakan untuk mengijinkan query server DNS keluar melalui antarmuka eth0. Selanjutnya firewall akan mengijinkan query server DNS untuk melintas. Aturan iptables untuk mengijinkan query server DNS melintasi firewall adalah sebagai berikut : # iptables – A FORWARD –p udp –m multiport –ports 53 -j ACCEPT Perintah tersebut menyatakan bahwa firewall mengijinkan paket UDP yang punya port 53 untuk melintas. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 48. IP MASQUERADE Hubungan antara komputer pada jaringan lokal dengan jaringan publik dilakukan dengan cara menyamarkan alamat IP privat dengan alamat IP yang dipunyai oleh kartu jaringan dengan alamat IP publik. Proses penyamaran alamat IP privat menjadi alamat IP publik ini disebut dengan IP MASQUERADE. IP MASQUERADE adalah salah satu bentuk translasi alamat jaringan ( NAT ), yang memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan alamat IP privat untu berkomunikasi ke internet melalui firewall. Teknik IP MASQUERADE adalah cara yang biasanya digunakan untuk menghubungkan jaringan lokal dengan publik (internet). Bagi pelanggan internet yang hanya diberi satu alamat IP dinamis ( dial up ) menggunakan modem. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 49. Berikut ini diberikan contoh penerapan IP MASQUERADE ( NAT ). Gambar 15.15 Jaringan Untuk Penerapan IP MASQUERADE Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 50. TEKNIK HUBUNGAN LANGSUNG Pada teknik hubungan langsung, komputer-komputer yang dirancang dapat untuk diakses melalui jaringan internet, diberi alamat IP publik dan langsung dihubungkan pada internet, tanpa melalui firewall. Sehingga komputer tersebut akan dirouting oleh jaringan publik. Contoh struktur nya terlihat pada gambar 11.16. Gambar 15.16 Jaringan Hubungan Langsung Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 51. # iptables – t nat –A POSTROUTING –o eth0 –s 192.168.100.0/24 –j snat –to-source 202.51.226.34 Perintah ini menyatakan bahwa setelah mengalami routing, paket yang akan dikirim melalui antarmuka eth0 yang berasal dari jaringan 192.168.100.0/24 akan mengalami SNAT menjadi alamat IP 202.51.226.34. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 52. DMZ ( DE-MILITARIZED ZONE) Ada dua teknik DMZ yang dapat digunakan. Yang pertama adalah meletakkan komputer DMZ pada jaringan yang terpisah dari jaringan privat. Yang kedua adalah meletakkan komputer DMZ pada jaringan yang sama dengan jaringan privat. DEPAN 15.12 DMZ Pada Jaringan Terpisah Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 53. Gambar 15.18 Jaringan DMZ Dalam Satu Jaringan Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 54. FIREWALL DENGAN HARDWARE KHUSUS Fungsi firewall seperti disebutkan diatas dapat juga dilakukan dengan menggunakan hardware khusus dari vendor yang telah didesain untuk keperluan pembuatan chains tertentu. Walaupun demikian, teknik dan penerapannya sama saja dengan menggunakan IP Tables . Pada hardware khusus Firewall penerapan chains-nya didesain sedemikian, agar memudahkan administrator dalam mengimplementasikan rule/ policy firewall. Satu hal yang membedakan adalah perangkat firewall dari vendor hanya didesain khusus untuk keperluan chains tanpa fungsi lain, sementara PC Firewall dapat digunakan selain untuk Firewall juga untuk fungsi terminal jaringan yang lain. Modul 15 Sistem Keamanan Jaringan (Firewall)
  • 55. Soal-Soal Latihan Jawablah pertanyaan dibawah ini dengan tepat. 1. Apa yang dimaksud dengan Firewall? 2. Jelaskan jenis-jenis firewall untuk jaringan komputer. 3. Gambarkan hubungan kerja Firewall dengan susunan lapisan Model Referensi TCP/IP. 4. Dari keempat jenis firewall, manakah yang mudah diimpelementasi tetapi mempunyai kehandalan yang tinggi? 5. Jelaskan perbedaan antara Prerouting dan Postrouting. 6. Bagaimana menerapkan suatu rule/ policy untuk memperbolehkan akses http pada suatu server? 7. Apa yang dimaksud dengan DMZ? 8. Bagaimana cara untuk mengimplementasikan NAT untuk IP Private 192.168.0.0/24 dengan Publik IP 202.203.204.2/30 9. Gambarkan topologi untuk nomor 8. 10.Apa yang dimaksud dengan Firewall dengan hardware khusus? DEPAN Modul 15 Sistem Keamanan Jaringan (Firewall)